| Дата публикации: | 26.01.2005 |
| Дата изменения: | 20.05.2008 |
| Всего просмотров: | 1469 |
| Опасность: | Низкая |
| Наличие исправления: | Да |
| Количество уязвимостей: | 1 |
| CVE ID: |
CVE-2005-0306 CVE-2005-0307 CVE-2005-0414 |
| Вектор эксплуатации: | Удаленная |
| Воздействие: |
Межсайтовый скриптинг Неавторизованное изменение данных |
| CWE ID: | Нет данных |
| Наличие эксплоита: | Нет данных |
| Уязвимые продукты: | MercuryBoard 1.x |
| Уязвимые версии: MercuryBoard 1.1.1
Описание: Уязвимость сущетвуте из-за недостаточной проверки данных в параметре ‘s’ сценария 'func/pm.php'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере целевого пользователя. Пример: http://[target]/index.php?a=pm&s= '><script>alert(document.cookie)</script> Недостаточная обработка данных в параметре ‘i’ сценария 'func/members.php' позволяте удаленному пользователю произвести XSS нападение. Пример: http://[target]/index.php?a=members&l= '><script>alert(document.cookie)</script>
Также уязвимы другие параметры:
http://[target]/index.php?a='><script>alert(document.cookie)</script > Удаленный пользователь может получить информацию об установочной директории на сервере из-за уязвимости в сценарии 'global.php'. Пример: http://[target]/index.php?a=forum&f=2&min=0&n=0 Также уязвимы сценарии:
lib/jpgraph/jpgraph_bar.php Удаленный авторизованный пользователь может выполнить произвольные SQL команды на системе. Пример: http://[target]/index.php?a=post&s=reply &t=0%20UNION%20SELECT%20user_id, %20user_password%20FROM%20mb_users%20/* URL производителя: http://www.mercuryboard.com Решение: Установите обновление |
|
| Ссылки: | Multiple vulnerabilities in MercuryBoard 1.1.1 |